
危険なほど接続された世界で機密コンテンツを保護するための5つの戦略
現代の企業はサイバーセキュリティに数百万ドルを費やしていますが、現代のCISOは、どの情報が企業に出入りしているのかを具体的に把握することができません。それはどれほど機密性が高いのか?誰が送信しているのか?誰が受信しているのか?どこに向かっているのか?その結果、従業員が外部の関係者と機密情報を交換する日常のワークフローが、漏洩、フィッシング、悪意のあるファイル、コンプライアンス違反などの絶え間ない脅威に企業をさらしています。
これらの外部ワークフローの脅威には共通のテーマがあります。ユーザーがアクターであり、ファイルがエージェントです。完全な保護には、関連する脅威の表面全体にわたる防御が必要です。つまり、組織に出入りするすべてのファイルの集合的な経路です。
ほとんどの組織にとって、外部ワークフローの脅威の表面は部分的にしか見えず、部分的にしか防御されていません。パケットをスキャンしても本当の姿は見えません。なぜなら、パケットは間違ったレイヤーにあるからです。ファイルをスキャンしても完全に防御することはできません。なぜなら、ファイルはより大きな表面の一部に過ぎないからです。
この投稿はシリーズの最初のもので、日常の外部ワークフローからの脅威の性質を見て、データ侵害を回避するための5つの重要な戦略を紹介します。
外部ワークフローの脅威の表面
サイバー脅威の中には、他のものよりも単純なものがあります。ブルートフォースログインやサービス拒否などの直接攻撃には、共通の防御策があります。それは、シャットダウンすることです。直接的な脅威には単純な脅威の表面があります。それらに対抗するには、シェルを強化するだけです。いくつかのポートを閉じ、ファイアウォールを強化し、シャットダウンします。
アイデンティティ盗難、内部漏洩、産業スパイ、悪意のあるメールなど、日常のビジネス活動を妨害する間接的な脅威は、対処がはるかに困難です。それらをシャットダウンすることはできません。なぜなら、シャットダウンすることはビジネスを停止することを意味するからです。それらは複雑で入り組んだ脅威の表面を持ち、定義するのが難しく、防御するのはさらに難しいです。
これらの間接的な脅威はすべて同様のパターンに従います。従業員が外部の関係者と情報を交換する日常のワークフローを悪用する悪意のあるアクターです。内部の脅威は機密ファイルを漏洩させることでアウトバウンドワークフローを妨害し、外部の脅威は悪意のあるファイルを受け入れることでインバウンドワークフローを妨害します。ユーザーがアクターであり、ファイルがエージェントです。攻撃は、ファイルが組織に出入りする経路のどこでも発生する可能性があります。
単一のワークフローの脅威の表面を理解するには、ファイルを追跡するだけで済みます。誰が送信したのか?誰が受信したのか?中身は何か?いつ?どこで?どのように?すべての外部ワークフローの脅威の表面を完全に理解するには、組織に出入りするすべてのファイルの集合的な経路を視覚化する必要があります。
外部ワークフロースレットに対する強力な防御を構築する
このブログシリーズでは、外部ワークフロースレットの表面を鋭く見つめ、サイバーセキュリティを新たな視点で見直します。今後の投稿では、以下の5つの具体的な戦略を探求し、それを視覚化し、縮小し、防御する方法を探ります。
- 脅威の表面を視覚化するために、すべての機密コンテンツとIPを監視するCISOダッシュボードを使用します。これには、外部の関係者と交換されたすべてのファイルの「誰が、何を、どこで、いつ、どのように」が含まれます。
- 脅威の表面を縮小するために、外部および内部の安全な境界を構築します。ユーザーのために外部ファイル共有を簡素化します。エンタープライズコンテンツへのアクセスを統合します。シャドーITを排除します。クラウドストレージコンプライアンスを達成します。
- 脅威の表面を強化するために、データを転送中および保存中に暗号化します。許可されたチャネルでセキュアなファイル共有を強制します。SharePointやOpenTextのようなコンテンツリポジトリとエンタープライズコンテンツ統合を可能にします。
- 内部および外部のファイル脅威から脅威の表面を防御するために、ファイル転送に対する厳格なガバナンスを実施し、侵害を防ぎます。すべてのファイルを検査して悪意のある侵入をブロックします。発信元、宛先、転送時間、コンテンツの機密性などの外部ワークフローメタデータを活用して、コンプライアンスと制御を強化します。
- 外部ワークフロースレットの表面全体にわたる包括的な積極的防御を構築するために、SSO、LDAP、AV、ATP、DLP、SIEMなどの最先端のセキュリティソリューションをすべてのファイルに適用します。ベンチマーク、ヒューリスティック、自動化を開発して、反応的な防御から積極的な防御に移行します。
次の投稿では、外部ワークフローの完全な脅威の表面を視覚化することの重要性を探求し、すべての外部ファイル転送に対する可視性と追跡可能性を提供するCISOダッシュボードの作成について説明します。
日常の外部ワークフローからの脅威とデータ侵害を回避するための戦略について詳しく知りたい方は、Kiteworksのカスタムデモを今すぐスケジュールしてください。